In der heutigen digitalen Ära, in der Computer-Netzwerke und das Internet einen integralen Bestandteil unseres täglichen Lebens darstellen, ist die Sicherheit dieser Systeme von größter Bedeutung. Hacker nutzen oft Schwachstellen in Netzwerken aus, um Zugriff auf vertrauliche Daten zu erlangen oder schädliche Angriffe durchzuführen. Aus diesem Grund ist es unerlässlich, dass Netzwerkadministratoren und Sicherheitsexperten die erforderlichen Tools und Techniken beherrschen, um potenzielle Sicherheitslücken zu erkennen und zu beheben.
Nmap ist wohl eines der wichtigsten Tools im Bereich Netzwerkanalyse und Penentration-Testing. Nmap steht für „Network Mapper“ und ist ein sehr vielschichtiges Open-Source-Werkzeug, mit dem sich Netzwerke schnell scannen und analysieren lassen.
Netzwerkadministratoren verwenden Nmap, um festzustellen, welche Geräte auf ihren Systemen ausgeführt werden, um verfügbare Hosts und darauf laufende Dienst sowie Betriebssysteme zu ermitteln, offene Ports zu finden und Sicherheitsrisiken zu erkennen um ggf. Sicherungsmaßnahmen abzuleiten.
Syntax: nmap <Scan Type> <Optionen> <Target/IP-Adresse>
Beispiel: nmap -A -T4 scanme.nmap.org oder nmap -sS -O scanme.nmap.org/24.
In der Grafik ist ein typisches Scan-Resultat abgebildet. Port 22 und Port 80 sind offen und es laufen Standarddienste (SSH und HTTP), die für diese beiden Ports in der Regel genutzt werden.

In der Folge habe ich einige wichtige Optionen und ihre Funktion aufgeführt – die Aufstellung ist bei Weitem nicht vollständig.
-sC: Führt einen Skript-Scan mit dem Standard-Skriptsatz durch. Dies ist gleichbedeutend mit –script=default. Einige der Skripte in dieser Kategorie gelten als offensiv und sollten nicht ohne Erlaubnis in einem Zielnetzwerk ausgeführt werden!
–sV: Aktiviert die Versionserkennung, die feststellt, welche Versionen auf welchem Port laufen.
-sL (List-Scan): Der List-Scan listet jeden Host im angegebenen Netzwerk auf, ohne Pakete an die Ziel-Hosts zu senden.
-sP (Ping Scan): Nmap führt mit diesem Befehl eine einfachen Ping-Scan (Host-Erkennung) aus und gibt verfügbare Hosts aus, die auf den Scan antworten. Darüber hinaus werden keine weiteren Tests (z. B. Port-Scans oder Betriebssystemerkennung) durchgeführt.
-sS (TCP-SYN-Scan): Der SYN-Scan ist die Standardeinstellung der Scan-Methode. Er kann schnell durchgeführt werden und scannt hunderte von Ports pro Sekunde, wenn das Netzwerk schnell ist und nicht von einer Firewall kontrolliert wird.
-sT (TCP-Connect-Scan): TCP-Scan ist der standardmäßig eingestellt TCP-Scan falls der SYN-Scan nicht möglich ist.
-sU (UDP-Scan): Scannt Ports auf laufende UDP-Dienste wie DNS, SNMP und DHCP. UDP-Scans sind im Allgemeinen langsamer und schwieriger als TCP-Scans.
-p- : Mit dieser Option sucht man nach allen TCP-Ports (0 – 65535)
–min-rate : Hier wird die Mindestanzahl von Paketen angegeben, die Nmap pro Sekunde senden soll; je höher die Zahl, desto schneller wird der Scan.
Beispiel: nmap -p- –min-rate 5000 -sV [ip-address]
Es ist wichtig zu beachten, dass Nmap eine Vielzahl von Optionen und Parametern bietet, um den Scanvorgang zu erweitern und anzupassen. Um die vollständige Liste der verfügbaren Optionen und ihre jeweiligen Funktionen zu sehen, kann man die Nmap-Dokumentation oder die Hilfefunktion von Nmap nutzen: nmap –help